Merhaba,
cPanel & WHM sistemlerinde tespit edilen CVE-2026-41940 kritik güvenlik açığı için aşağıdaki adımların acilen uygulanması gerekmektedir.
Bu açık, kimlik doğrulama bypass (authentication bypass) zafiyeti olup, yetkisiz erişime neden olabilir.
1. cPanel Güncellemesi (EN KRİTİK ADIM)
SSH ile sunucuya root olarak bağlanıp aşağıdaki komutu çalıştırınız:
/usr/local/cpanel/scripts/upcp --force
? Bu komut:
cPanel & WHM’i en güncel sürüme yükseltir
Gerekli güvenlik patch’lerini uygular (cPanel & WHM Documentation)
2. Güncelleme Sonrası Servisleri Yeniden Başlatma
/scripts/restartsrv_cpsrvd
Ek olarak önerilir:
/scripts/restartsrv_httpd /scripts/restartsrv_mysql
3. Geçici Koruma (Update Öncesi / Sonrası)
WHM ve cPanel portlarını sınırlandırınız:
2087 (WHM)
2083 (cPanel)
CSF kullanıyorsanız:
csf -a IP_ADRESI csf -r
?4. Sistem Güncellemeleri (OS Level)
yum clean all yum update -y
veya (AlmaLinux / Rocky):
dnf update -y
5. Güncellemenin Doğru Yapıldığını Kontrol
/usr/local/cpanel/cpanel -V
? En güncel versiyon çıktığını doğrulayınız.
6. Update Log Kontrolü
tail -f /var/cpanel/updatelogs/*
7. Şüpheli Aktivite Kontrolü
cPanel access log:
cat /usr/local/cpanel/logs/access_log | grep -i "POST"
Şüpheli dosyalar:
find /home -name "*.php" -type f -mtime -1
8. Kullanıcı ve Cron Kontrolü
cat /etc/passwd crontab -l ls -la /var/spool/cron/
9. Kritik Şifrelerin Güncellenmesi
Aşağıdaki hesapların şifrelerini değiştiriniz:
root (WHM)
cPanel kullanıcıları
WordPress admin hesapları
MySQL kullanıcıları
10. WordPress (WP2 Etkisi Nedeniyle)
wp core update wp plugin update --all wp theme update --all
⚠️ ÖNEMLİ
Bu açık aktif olarak istismar edilebilir durumdadır
Güncellenmemiş sunucular doğrudan hedef olabilir
Otomatik bot taramaları başlamış olabilir
✅ Özet
Yapılması gereken minimum aksiyon:
/scripts/upcp --forceçalıştırServisleri restart et
Logları kontrol et
Şifreleri değiştir
Destek ihtiyacınız olması halinde bizimle iletişime geçebilirsiniz.
İyi çalışmalar dileriz.
Bu makale sizin için faydalı oldu mu?
Harika!
Geri bildiriminiz için teşekkür ederiz
Üzgünüz! Size yardımcı olamadık
Geri bildiriminiz için teşekkür ederiz
Geri bildirim gönderildi
Çabanızı takdir ediyoruz ve makaleyi düzeltmeye çalışacağız